Single Sign-On-Integration im Control Hub verwalten

list-menuFeedback?
Nutzen Sie die SSO-Verwaltungsfunktionen im Control Hub für die Zertifikatsverwaltung und allgemeine SSO-Wartungsarbeiten, wie z. B. das Aktualisieren eines ablaufenden Zertifikats oder das Überprüfen Ihrer bestehenden SSO-Konfiguration. Jede SSO Managementfunktion wird in den einzelnen Registerkarten dieses Artikels behandelt.

Wenn Sie SSO für mehrere Identitätsanbieter in Ihrer Organisation einrichten möchten, lesen Sie bitte SSO mit mehreren IdPs in Webex.

Wenn die Zertifikatsverwendung Ihres Unternehmens auf Keine eingestellt ist, Sie aber immer noch eine Warnung erhalten, empfehlen wir Ihnen, mit dem Upgrade fortzufahren. Ihre SSO verwendet das Zertifikat heute nicht, aber Möglicherweise benötigen Sie das Zertifikat für zukünftige Änderungen.

Von Zeit zu Zeit erhalten Sie möglicherweise eine E-Mail-Benachrichtigung oder sehen eine Warnung in Control Hub, dass das Webex einmaliges Anmelden (SSO)-Zertifikat abläuft. Befolgen Sie den Prozess in diesem Artikel, um die SSO Cloud-Zertifikat-Metadaten von uns (der SP) abzurufen und sie wieder zu Ihrem IdP hinzuzufügen; andernfalls können die Benutzer keine Webex-Dienste nutzen.

Wenn Sie in Ihrer Webex-Organisation das SAML Cisco (SP) SSO-Zertifikat verwenden, müssen Sie die Aktualisierung des Cloud-Zertifikats während eines regulären Wartungsfensters so bald wie möglich einplanen.

Alle Dienste, die Teil Ihres Webex Organization-Abonnements sind, sind betroffen, einschließlich, aber nicht beschränkt auf:

  • Webex-App (neue Anmeldungen für alle Plattformen: Desktop, Handy und Web)

  • Webex-Dienste in Control Hub , einschließlichAnrufe

  • Über Control Hub verwaltete Webex Meetings-Sites

  • Cisco Jabber, falls dieses in Cisco Jabber integriert SSO

Vorbereitungen

Bitte lesen Sie sämtliche Anweisungen vor Beginn durch. Nachdem Sie das Zertifikat geändert oder den Assistenten zum Aktualisieren des Zertifikats durch verwendet haben, können sich neue Benutzer möglicherweise nicht mehr erfolgreich anmelden.

Falls Ihr Identitätsanbieter (IdP) mehrere Zertifikate nicht unterstützt (die meisten IdPs auf dem Markt unterstützen diese Funktion nicht), empfehlen wir Ihnen, dieses Upgrade während eines Wartungsfensters durchzuführen, in dem die Benutzer der Webex App nicht beeinträchtigt werden. Diese Aktualisierungsaufgaben sollten etwa 30 Minuten an Betriebszeit und anschließender Validierung in Anspruch nehmen.

1

So überprüfen Sie, ob das SAML Cisco (SP)SSO zertifikat abläuft:

  • Sie haben möglicherweise eine E-Mail oder eine Webex App-Nachricht von uns erhalten, aber Sie sollten sich in Control Hub sicher sein.
  • Melden Sie sich bei Control Huban und überprüfen Sie Ihr Alerts Center. Möglicherweise wird eine Benachrichtigung über eine Aktualisierung des SSO Dienstleister erhalten.

  • Gehe zu Verwaltung > Sicherheit > Authentifizierung.
  • Wechseln Sie zur Registerkarte Identitätsanbieter und notieren Sie sich den Status und das Ablaufdatum des Cisco SP-Zertifikats.

Sie können auch direkt in SSO Assistenten gehen, um das Zertifikat zu aktualisieren. Wenn Sie den Assistenten vorzeitig beenden, können Sie ihn jederzeit über Verwaltung wieder aufrufen. > Sicherheit > Authentifizierung im Control Hub.

2

Gehen Sie zum IdP und klicken Sie auf Nächstes Symbol.

3

Klicken Sie auf Zertifikate und Ablaufdatum prüfen.

Hier gelangen Sie zur Seite Dienstanbieter (SP)-Zertifikate. Sie können auf Menü „Mehr“ klicken, um die SP-Metadaten oder das Zertifikat herunterzuladen.

Wenn Ihre Organisation Dualzertifikate verwendet, haben Sie auch die Möglichkeit, ein sekundäres Zertifikat in ein primäres Zertifikat umzuwandeln oder ein vorhandenes sekundäres Zertifikat zu löschen.

4

Klicken Sie auf Zertifikat erneuern.

5

Wählen Sie den IdP-Typ aus, den Ihre Organisation verwendet.

  • Ein Identitätsanbieter, der mehrere Zertifikate unterstützt
  • Ein Identitätsanbieter, der ein einzelnes Zertifikat unterstützt

Wenn Ihr Identitätsanbieter (IdP) ein einzelnes Zertifikat unterstützt, empfehlen wir, dass Sie diese Schritte während einer geplanten Ausfallzeit ausführen. Während das WebEx Zertifikat aktualisiert wird, funktionieren neue Benutzereingaben kurzerhand nicht. Bestehende anmelden sind erhalten.

6

Wählen Sie den Zertifikattyp für die Verlängerung aus:

  • Selbstsigniert von Cisco—Wir empfehlen diese Option. Unterzeichnen Sie das Zertifikat, damit Sie es nur alle fünf Jahre erneuern müssen.
  • Signiert von einer öffentlichen Zertifizierungsstelle— Sicherer, aber Sie müssen die Metadaten regelmäßig aktualisieren (es sei denn, Ihr IdP-Anbieter unterstützt Trust Anchors).

    Vertrauensanker sind öffentliche Schlüssel, die als Berechtigung fungieren, das Zertifikat einer digitalen Signatur zu überprüfen. Weitere Informationen finden Sie in Ihrer IdP-Dokumentation.

    Bevor Sie mit den nächsten Schritten fortfahren, stellen Sie sicher, dass Sie bereit sind, Ihr Zertifikat zu erneuern und sich innerhalb des Änderungszeitraums Ihrer Organisation befinden. Durch Auswahl von Selbstsigniertes Cisco oder Von einer öffentlichen Zertifizierungsstelle signiert wird sofort ein neues Zertifikat erstellt. Sobald sich das Zertifikat für einen einzelnen IdP ändert, wird SSO unterbrochen, bis das Zertifikat oder die Metadaten auf den IdP hochgeladen werden. Daher ist es wichtig, den Erneuerungsprozess abzuschließen.

7

Um zu bestätigen, dass Sie das aktuelle Zertifikat durch das von Ihnen ausgewählte ersetzen möchten, aktivieren Sie . Klicken Sie auf "Durch Klicken auf ‚Zertifikat ersetzen‘ werde ich das aktuelle Zertifikat durch das von mir ausgewählte ersetzen" , und klicken Sie dann auf "Zertifikat ersetzen" .

8

Klicken Sie auf der Seite Service Provider (SP)-Zertifikate erneuern ] auf Metadaten herunterladen oder Zertifikat herunterladen, um eine Kopie der aktualisierten Metadatendatei oder des Zertifikats aus der Webex-Cloud herunterzuladen.

9

Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Webex-Metadatendatei hochzuladen.

  • Dieser Schritt kann über eine Browser-Registerkarte, ein Remote-Desktop-Protokoll (RDP) oder über einen bestimmten Cloud-Anbieter-Support erfolgen. Dies hängt von Ihrer IdP-Einrichtung ab und ob Sie oder ein separater IdP-Administrator für diesen Schritt verantwortlich sind.
  • Weitere Informationen finden Sie in unseren SSO Integrationshandbüchern, oder wenden Sie sich an Ihren IdP-Administrator, um Unterstützung zu erhalten. Wenn Sie Active Directory Federation Services (AD FS) verwenden, können Sie sehen, wie Sie Webex-Metadaten in AD FSaktualisieren.
10

Zurück zur Control Hub-Oberfläche. Auf der Seite Service Provider (SP)-Zertifikate erneuern, aktivieren Sie Ich habe die Metadaten für alle IdPs bereits aktualisiertund klicken Sie dann auf Weiter.

11

Klicken Sie auf Erledigt.

Von Zeit zu Zeit erhalten Sie möglicherweise eine E-Mail-Benachrichtigung oder sehen eine Warnung in Control Hub, dass das IdP-Zertifikat abläuft. Da IdP-Anbieter über ihre eigene spezifische Dokumentation für die Zertifikatserneuerung verfügen, decken wir die in Control Hub erforderlichen Informationen zusammen mit allgemeinen Schritten zum Abrufen aktualisierter IdP-Metadaten und laden sie auf Control Hub hoch, um das Zertifikat zu erneuern.

1

So überprüfen Sie, ob das IdP SAML-Zertifikat abläuft:

  • Sie haben möglicherweise eine E-Mail oder eine Webex App-Nachricht von uns erhalten, aber Sie sollten sich in Control Hub sicher sein.
  • Melden Sie sich bei Control Huban und überprüfen Sie Ihr Alerts Center. Möglicherweise wird eine Benachrichtigung über die Aktualisierung des IdP SAML-Zertifikats angezeigt:

  • Gehe zu Verwaltung > Sicherheit > Authentifizierung.
  • Wechseln Sie zur Registerkarte Identitätsanbieter und notieren Sie sich den Status des IdP-Zertifikats (abgelaufen oder läuft demnächst ab) und das Ablaufdatum.
  • Sie können auch direkt in SSO Assistenten gehen, um das Zertifikat zu aktualisieren. Wenn Sie den Assistenten vorzeitig beenden, können Sie ihn jederzeit über Verwaltung wieder aufrufen. > Sicherheit > Authentifizierung im Control Hub.

2

Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Metadatendatei abzurufen.

  • Dieser Schritt kann über eine Browser-Registerkarte, ein Remote-Desktop-Protokoll (RDP) oder über einen bestimmten Cloud-Anbieter-Support erfolgen. Dies hängt von Ihrer IdP-Einrichtung ab und ob Sie oder ein separater IdP-Administrator für diesen Schritt verantwortlich sind.
  • Weitere Informationen finden Sie in unseren SSO Integrationshandbüchern, oder wenden Sie sich an Ihren IdP-Administrator, um Unterstützung zu erhalten.
3

Kehren Sie zur Registerkarte Identitätsanbieter zurück.

4

Gehen Sie zum IdP, klicken Sie auf hochladen und wählen Sie Idp-Metadaten hochladen.

5

Ziehen Sie Ihre IdP-Metadatendatei per Drag & Drop in das Fenster oder klicken Sie auf Datei auswählen und laden Sie sie auf diesem Weg hoch.

6

Wählen Sie Weniger sicher (selbstsignierte) oder Sicherer (signiert durch eine öffentliche Zertifizierungsstelle) aus, je nachdem, wie Ihre IdP-Metadaten signiert sind.

7

Klicken Sie auf Test SSO Update, um zu bestätigen, dass die neue Metadatendatei hochgeladen und korrekt in Ihre Control Hub-Organisation interpretiert wurde. Bestätigen Sie die erwarteten Ergebnisse im Popup-Fenster. Wenn der Test erfolgreich war, wählen Sie Erfolgreicher Test: Aktivieren Sie SSO und den IdP und klicken Sie auf Speichern.

Um die SSO-Anmeldefunktion direkt zu sehen, empfehlen wir Ihnen, auf URL in die Zwischenablage kopieren auf diesem Bildschirm zu klicken und sie in einem privaten Browserfenster einzufügen. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten.

Ergebnis: Sie sind fertig, und das IdP-Zertifikat Ihrer Organisation wurde erneuert. Den Zertifikatsstatus können Sie jederzeit auf der Registerkarte Identitätsanbieter überprüfen.

Sie können die neuesten Webex SP-Metadaten jederzeit exportieren, wenn Sie sie wieder zu Ihrem IdP hinzufügen müssen. Sie sehen einen Hinweis, wenn die importierten IdP SAML Metadaten ablaufen oder abgelaufen sind.

Dieser Schritt ist in allgemeinen IdP SAML Zertifikats-Management-Szenarios nützlich, wie beispielsweise IdPs, die mehrere Zertifikate unterstützen, wenn der Export nicht zuvor durchgeführt wurde, wenn die Metadaten nicht in den IdP importiert wurden, weil ein IdP-Administrator nicht verfügbar war, oder wenn Ihr IdP die Möglichkeit unterstützt, nur das Zertifikat zu aktualisieren. Diese Option kann dazu beitragen, die Änderung zu minimieren, indem sie nur das Zertifikat in SSO Konfiguration und Validierung nach dem Event aktualisiert.

1

Melden Sie sich bei Control Hub an.

2

Gehe zu Verwaltung > Sicherheit > Authentifizierung.

3

Wechseln Sie zur Registerkarte Identitätsanbieter.

4

Gehen Sie zum IdP, klicken Sie auf Herunterladen und wählen Sie SP-Metadaten herunterladen.

Der Metadatendateiname der Webex-App lautet idb-meta-<org-ID>-SP.xml.

5

Importieren Sie die Metadaten in Ihren IdP.

Befolgen Sie die Dokumentation für Ihren IdP, um die Webex SP-Metadaten zu importieren. Sie können unsere IdP-Integrationshandbücher verwenden oder die Dokumentation für Ihren spezifischen IdP konsultieren, wenn diese nicht aufgeführt ist.

6

Wenn Sie fertig sind, führen Sie den SSO-Test anhand der Schritte unter Webex-Zertifikat (SP) erneuern in diesem Artikel durch.

Wenn sich Ihre IdP-Umgebung ändert oder Ihr IdP-Zertifikat abläuft, können Sie die aktualisierten Metadaten jederzeit in Webex importieren.

Vorbereitungen

Sammeln Sie Ihre IdP-Metadaten in der Regel als exportierte XML-Datei.

1

Melden Sie sich bei Control Hub an.

2

Gehe zu Verwaltung > Sicherheit > Authentifizierung.

3

Wechseln Sie zur Registerkarte Identitätsanbieter.

4

Gehen Sie zum IdP, klicken Sie auf hochladen und wählen Sie Idp-Metadaten hochladen.

5

Ziehen Sie Ihre Datei per Drag&amp IdP-Metadatendatei Drop in das Fenster oder klicken Sie auf Metadatendatei auswählen und laden Sie sie auf diese Weise hoch.

6

Wählen Sie Weniger sicher (selbstsignierte) oder Sicherer (signiert durch eine öffentliche Zertifizierungsstelle) aus, je nachdem, wie Ihre IdP-Metadaten signiert sind.

7

Klicken Sie auf SSO-Setup testen, und wenn sich ein neuer Browser-Tab öffnet, authentifizieren Sie sich beim IdP durch Anmelden.

Sie erhalten Warnungen in Control Hub, bevor die Zertifikate Ablaufen, aber Sie können auch proaktiv Warnregeln einrichten. Diese Regeln informieren Sie im Voraus, dass Ihre SP- oder IdP-Zertifikate ablaufen. Wir können ihnen diese per E-Mail, über einen Bereich in der Webex-App oder überbeides senden.

Unabhängig vom konfigurierten Bereitstellungskanal werden alle Warnungen immer in Control Hubangezeigt. Weitere Informationen finden Sie unter Warnungszentrum im Control Hub.

1

Melden Sie sich bei Control Hub an.

2

Gehen Sie zum Benachrichtigungszentrum.

3

Wählen Sie Verwalten und dann Alle Regeln aus.

4

Wählen Sie aus der Liste Regeln eine der SSO, die Sie erstellen möchten:

  • SSO des IDP-Zertifikatsablaufs
  • SSO des SP-Zertifikats abgelaufen
5

Aktivieren Sie im Abschnitt Zustellkanal das Kontrollkästchen für E-Mail, Webex-Bereichoder beides.

Wenn Sie E-Mail wählen, geben Sie die E-Mail-Adresse ein, die die Benachrichtigung erhalten soll.

Wenn Sie die Option für den Webex-Bereich auswählen, werden Sie automatisch zu einem Bereich innerhalb der Webex-App hinzugefügt und wir senden die Benachrichtigungen dort.

6

Speichern Sie Ihre Änderungen.

Nächste Schritte

Wir senden alle 15 Tage ab 60 Tagen vor Ablauf eines Zertifikats eine Benachrichtigung über den Ablauf des Zertifikats. (Sie können Benachrichtigungen an den Tagen 60, 45, 30 und 15 erwarten.) Die Benachrichtigungen enden, sobald Sie das Zertifikat erneuern.

Möglicherweise wird Ihnen ein Hinweis angezeigt, dass die Single-Logout-URL nicht konfiguriert ist:

Wir empfehlen Ihnen, Ihren IdP so zu konfigurieren, dass er Single Log Out (auch als SLO bekannt) unterstützt. Webex unterstützt sowohl die Weiterleitungs- als auch die Post-Methoden, die in unseren Metadaten verfügbar sind, die von Control Hub heruntergeladen werden. SLO wird nicht von allen IdPs unterstützt; Bitte wenden Sie sich an Ihr IdP-Team, um Unterstützung zu erhalten. Manchmal dokumentieren wir für die großen IdP-Anbieter wie AzureAD, Ping Federate, ForgeRock und Oracle, die SLO unterstützen, wie die Integration konfiguriert wird. Überprüfen Sie Ihre Identität & Das Sicherheitsteam wird über die Besonderheiten Ihres Identitätsanbieters (IDP) und dessen korrekte Konfiguration informiert.

Wenn keine Single-Logout-URL konfiguriert ist:

  • Eine vorhandene IdP-Sitzung bleibt gültig. Wenn sich Benutzer das nächste Mal anmelden, werden sie möglicherweise nicht vom IdP erneut aufgefordert.

  • Wir zeigen eine Warnmeldung bei der Abmeldung an, sodass die Webex-App-Abmeldung nicht nahtlos erfolgt.

Sie können die einmaliges Anmelden (SSO) für Ihre in Control Hub verwaltete Webex-Organisation deaktivieren. Möglicherweise möchten Sie SSO deaktivieren, wenn Sie den Identitätsanbieter (IdP) wechseln.

Wenn einmaliges Anmelden für Ihre Organisation aktiviert wurde, sie jedoch nicht besitzt, können Sie Ihren Cisco-Partner, der auf Ihre Webex-Organisation zugreifen kann, damit er diese für Sie deaktiviert.

1

Melden Sie sich bei Control Hub an.

2

Gehe zu Verwaltung > Sicherheit > Authentifizierung.

3

Wechseln Sie zur Registerkarte Identitätsanbieter.

4

Klicken Sie auf SSO deaktivieren.

Ein Popup-Fenster erscheint, in dem Sie darauf hingewiesen werden, einmaliges Anmelden zu deaktivieren:

Einzelanmeldung (SSO) aktivieren

Wenn Sie SSO deaktivieren, werden Passwörter statt Ihrer integrierten IdP-Konfiguration von der Cloud verwaltet.

5

Wenn Sie die Auswirkungen der Deaktivierung von SSO verstehen und fortfahren möchten, klicken Sie auf Deaktivieren.

SSO ist deaktiviert und alle SAML-Zertifikatslisten wurden entfernt.

Wenn SSO deaktiviert ist, sehen Benutzer, die sich authentifizieren müssen, während des Anmeldevorgangs ein Passworteingabefeld.

  • Benutzer, die in der Webex-App kein Passwort haben, müssen entweder ihr Passwort zurücksetzen oder Sie müssen ihnen eine E-Mail senden, damit sie ein Passwort festlegen können.

  • Bestehende authentifizierte Benutzer mit einem gültigen OAuth Token haben weiterhin Zugriff auf die Webex-App.

  • Neue Benutzer, die während der SSO sind, erhalten eine E-Mail mit der Bitte, ein Passwort zu erstellen.

Nächste Schritte

Wenn Sie oder der Kunde SSO für die Kundenorganisation neu konfigurieren, verwenden die Benutzerkonten wieder die Passwortrichtlinie, die vom in die Webex-Organisation integrierten Identitätsanbieter (IdP) festgelegt wurde.

Sollten Sie Probleme mit Ihrer SSO-Anmeldung haben, können Sie die Option SSO Self Recovery verwenden, um Zugriff auf Ihre in Control Hub verwaltete Webex-Organisation zu erhalten. Die Option zur Selbstwiederherstellung ermöglicht es Ihnen, SSO im Control Hub zu aktualisieren oder zu deaktivieren.

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?